LIBERTAD VIGILADA - La encriptación y el "depósito de claves"

Boletín Enigma nº 13 1 Mayo 2003

Ult. rev. 06-01-2023

 

[Extraído del libro "Libertad Vigilada", de Nacho García Mostazo, con permiso del autor]

Segunda parte, capítulo 15:

En su informe al Parlamento Europeo, el periodista Duncan Campbell demostraba la existencia de "Echelon", pero también mencionaba la existencia de ILETS y el acuerdo UE-FBI. Según su investigación, la compañía telefónica AT&T empezó a comercializar un modelo de teléfono "seguro", con claves criptográficas incorporadas, entre 1990 y 1991, pero "el Gobierno estadounidense recelaba" del mismo porque podía "entorpecer las actividades Comint". Como alternativa, "el Gobierno ofreció chips 'Clipper' para incorporarlos a los teléfonos seguros. Estos chips serían fabricados por la NSA, que también registraría claves integradas y pasaría esta información a otras agencias gubernamentales para que las almacenasen y, en su caso, pudiesen recuperarlas. Esta propuesta resultó sumamente impopular y se desestimó. En su lugar, el Gobierno propuso exigir a las entidades no gubernamentales que guardasen copias de las claves de todos los usuarios -un sistema llamado 'depósito de claves' y, posteriormente, 'recuperación de claves'-. Retrospectivamente, la verdadera finalidad de estas propuestas era proporcionar a la NSA un único punto (o un número muy limitado de ellos de acceso a las claves, que le permitiese continuar accediendo a comunicaciones privadas y comerciales", afirma [1].

No obstante, el proyecto del "depósito de claves" vigilado por organizaciones no gubernamentales siguió en la mente de las agencias policiales y de inteligencia norteamericanas. Según Duncan Campbell, "entre 1993 y 1998 Estados Unidos mantuvo una constante actividad diplomática encaminada a persuadir a los países de la Unión Europea y de la OCDE, para que adoptasen su sistema de 'recuperación de claves'. Durante todo este período, el Gobierno estadounidense insistión en que la finalidad de esta iniciativa era ayudar a las autoridades en la lucha contra el crimen", pero en realidad "estas declaraciones falseaban la verdadera intención de la política estadounidense". A su juicio, la creación de ILETS se debió, precisamente, a un intento de Estados Unidos por extender su idea de los "depósitos de claves", aunque no empezó a presionar al resto de Estados hasta que se aprobaron los documentos "IUR" y todos los países empezaron a compartir normas comunes para la interceptación, ya que ése era el primer objetivo de los norteamericanos para ganarse la confianza de sus aliados. Como el propio Campbell deduce, "el Gobierno estadounidense engañó a los Estados miembros de la UE y la OCDE acerca de las verdaderas intenciones de su política". [2]

Los ciudadanos en general no suelen utilizar sistemas de cifrado para sus comunicaciones particulares. Algunas empresas y la mayoría de gobiernos sí lo hacen, aunque es probable que la NSA pueda espiar igualmente sus comunicaciones y romper la codificación. Sin embargo, con la expansión de Internet se produjo un fenómeno nuevo, ya que en la Red sí es posible comunicarse con seguridad gracias a los programas gratuitos de encriptación. Precisamente por eso, cuando ILETS hubo logrado sus primeros objetivos, empezó a trabajar en la puesta en marcha de estándares mundiales para la interceptación de comunicaciones por Internet, ya que era en este campo donde tenía las mayores dificultades para introducirse.

El programa de encriptación más extendido en la Red se denomina "Pretty Good Privacy" (PGP). Se debe al trabajo de Phil Zimmermann, un físico e informático norteamericano preocupado ante la posibilidad de que las libertades civiles pudieran verse vulneradas con sistemas masivos de interceptación de las comunicaciones. Para diseñar el PGP, Ziimmermann se sirvió de un importante avance logrado en 1977, cuando los científicos Ronald Rivest, Adi Shamir y Leonard Adleman inventaron una nueva clave de cifrado que denominaron RSA (las iniciales de sus apellidos). para no ahondar en una materia especialmente compleja, baste decir aquí que las claves generadas con este método matemático, si cumplen unos criterios concretos, son totalmente indescifrables. En la practica, con el método RSA generamos dos claves, una "pública" y otra "privada". Como su propio nombre indica, la "clave pública" debemos entregársela a todo aquel que quiera enviarnos un mensaje cifrado. Sin embargo, la "clave privada" debemos guardarla en secreto, ya que es la única capaz de descifrar los mensajes que recibamos. [3]

Durante los últimos años de la década de los 80, Phil Zimmermann fue diseñando poco a poco un programa informático muy fácil de utilizar para que todo el mundo pudiera comunicarse con seguridad a través de Internet. El programa se ocuparía de hacer todos los cálculos matemáticos automáticamente, de modo que el usuario sólo tendría que tocar unas cuantas teclas para enviar y recibir mensajes seguros. En el verano de 1991, Zimmermann entregó el PGP a un amigo para que lo publicara en Internet como software de descarga gratuita. Desde entonces, el PGP se extendió por todo el mundo, pero su autor sufrió una persecución incesante por parte de las agencias policiales y de inteligencia. Le acusaban de infringir las leyes norteamericanas que prohíben la exportación de tecnología de cifrado, al estar clasificado como material militar. En su defensa, Zimmermann alegaba que no estaba exportando nada, sino que había publicado en Internet, a través de un amigo, un programa gratuito del que no obtenía beneficio alguno. Sin embargo, había otro medio para presionar a Phil Zimmermann, ya que había utilizado la clave RSA, patentada por RSA Data SEcurity Inc., y se le podía acusar de cometer un delito contra la propiedad. [4]

Por fortuna para él, la expansión del PGP por el mundo era tan intensa que tanto el FBI como el Departamento de Justicia entendieron que procesarle no sería útil, porque se produciría "un embarazoso debate constitucional sobre el derecho a la privacidad, promoviendo aún más la simpatía pública por la codificación generalizada", como afirma Simon Singh en su libro "Los Códigos Secretos". Finalmente, el caso se cerró y Zimmermann llegó a un acuerdo con RSA Data Security, que le cedió una patente gratuita para el PGP. Actualmente, el programa sigue distribuyéndose en la Red como software libre para aquellos usuarios que simplemente aspiran a ejercer su derecho a la privacidad. [5]

La difusión del PGP desde 1991 llevó a las autoridades norteamericanas a pedir la creación del ya citado "depósito de claves", donde los ciudadanos podrían entregar su "clave privada" a sabiendas de que sólo pasaría a manos de las fuerzas policiales en el marco de una investigación penal. Pero, al menos hasta 2002, la propuesta no ha cuajado en la opinión pública. Sin embargo, la NSA y el FBI volvieron a insistir en esta idea, en el seno de ILETS, a partir de 1999. Según un documento confidencial al que tuvimos acceso durante nuestra investigación, ILETS volvió a reunirse en la Academia de Policía de Saint Cyr au Mont d'Or, en Francia, entre el 16 y el 18 de noviembre de 1999, y uno de los problemas más graves mencionados por los especialistas asistentes a aquella reunión fue la dificultad para "acceder a las claves de cifrado" utilizadas en Internet. De todo ello se deduce que ILETS ha puesto ahora su objetivo en la encriptación, por lo que cabe pensar, en coincidencia con las sospechas mostradas por Duncan Campbell, que Estados Unidos presiona a sus "aliados" por dos vías: crear los "depósitos de claves" y, hasta que eso ocurra, impedir la expansión del cifrado entre la sociedad civil. De ahí que, tras la investigación de la Comisión Echelon, las iniciativas que solicitó el Parlamento Europeo para fomentar la encriptación se hayan desvanecido.

[1]. Duncan Campbell, "Interception Capabilities 2000" (Capacidades de interceptación en 2000). Capítulo 2/5 del documento de trabajo para el Panel STOA del Parlamento Europeo titulado: "Desarrollo de la Tecnología de Vigilancia y Riesgos de Uso Indebido de la Información Económica". ("Development of Surveillance Technology and Risk of Abuse of Economic Information"). Octubre de 1999. Documento PE 168.184. Disponible en Internet:

http://www.europarl.eu.int/trans_es/plataforma/pagina/maletin/colecc/actual/echelon/418508es.doc

[2]. Íbid.

[3]. Simon Singh, "Los Códigos Secretos". Traducción de José Ignacio Moraza para Editorial Debate, S.A. Círculo de Lectores, Barcelona, 2000.

[4]. Íbid.

[5]. NOTA: El programa PGP tiene dos versiones, una para los ciudadanos norteamericanos y otra para el resto del mundo. Si desea descargarlos, hay varias páginas en Internet que lo ofrecen. Asegúrese de copiar la versión internacional, ya que si se instala la versión norteamericana estaría violando las leyes estadounidenses de exportación. Una vez instalado no resulta difícil de utilizar. No obstante, compruebe que el software no está infectado con un virus y que su ordenador es capaz de hacerlo funcionar. Asimismo, debería comprobar que vive en un país que permite el uso del cifrado potente. En el caso de España, al menos hasta 2002 no había restricciones. Seguramente la fuente más fiable para descargarlo sea la propia página de PGP Internacional (http://www.pgpi.com). Antes de instalarlo, es aconsejable leer algún manual práctico sobre el programa. Posiblemente el mejor sea el de don Arturo Quirantes Sierra, profesor de Física de la Universidad de Granada y colaborador en estas páginas. Además de ser muy interesante, su lectura es amena. Puede consultarlo gratuitamente en Internet: http://www.ugr.es/~aquiran/cripto/pgp.htm


 




error: Contenido protegido